《信息安全概论》课程期末复习资料Word下载.docx
- 文档编号:19384854
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:18
- 大小:48.65KB
《信息安全概论》课程期末复习资料Word下载.docx
《《信息安全概论》课程期末复习资料Word下载.docx》由会员分享,可在线阅读,更多相关《《信息安全概论》课程期末复习资料Word下载.docx(18页珍藏版)》请在冰豆网上搜索。
第9章信息安全管理
9.1概述
9.2信息安全风险管理
9.3信息安全标准
9.4信息安全法律法规及道德规范
一、客观部分:
(一)、选择部分
1、(D)
A.通信安全
B.信息安全
C.信息保障
D.物理安全
★考核知识点:
信息安全的发展阶段,
参见讲稿章节:
1-1
附1.1.1(考核知识点解释):
目前,信息安全领域流行的观点是:
信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)
A.窃听
B.业务流分析
C.重放
D.业务欺骗
信息安全威胁,
1-2
附1.1.2(考核知识点解释):
窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。
业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。
在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。
3、以下哪种攻击不属于破坏基础设施的攻击(D)
A.破坏电力系统
B.破坏通信网络
C.破坏信息系统场所
D.计算机病毒
附1.1.3(考核知识点解释):
破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。
4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)
A.访问控制
B.数据机密性
C.数据完整性
D.数字签名
1-4
附1.1.4(考核知识点解释):
OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:
鉴别服务:
确保某个实体身份的可靠性
访问控制:
确保只有经过授权的实体才能访问受保护的资源
数据机密性:
确保只有经过授权的实体才能理解受保护的信息
数据完整性:
防止对数据的未授权修改和破坏
抗抵赖性:
用于防止对数据源以及数据提交的否认
而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。
5、以下哪项不是分组密码的一种工作模式(A)
A.RSA
B.ECB
C.CBC
D.CFB
分组密码工作模式,
2-3
附1.1.5(考核知识点解释):
分组密码的主要工作模式有ECB,CBC,OFB,CFB等,RSA是一种对称密钥密码算法。
6、哪个分组密码的工作模式中不需要IV(B)
A.CBC
C.CFB
D.OFB
-
附1.1.6(考核知识点解释):
分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。
7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)
A.私钥,私钥
B.私钥,公钥
C.公钥,公钥
D.公钥,私钥
数字签名,
2-5
附1.1.7(考核知识点解释):
数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名人的公钥。
8、以下密码算法不能用于数字签名的是(A)
A.AES
B.RSA
C.DSA
D.Elgamal
,
附1.1.8(考核知识点解释):
AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。
9、以下哪项是常用的容错技术(C)
A.空闲设备
B.镜像
C.加密
D.负载均衡
容错与容灾,
3-5
附1.1.9(考核知识点解释):
常用的容错技术包括:
1)、空闲设备:
也称双件热备,就是备份两套相同的部件。
当正常运行的部件出现故障时,原来空闲的一台立即替补。
2)镜像:
镜像是把一份工作交给两个相同的部件同时执行,这样在一个部件出现故障时,另一个部件继续工作。
3)复现:
复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。
辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。
4)负载均衡:
负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。
10、在Kerberos协议中,AS含义是(A)
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
认证协议,
4-2
附1.1.10(考核知识点解释):
在Kerberos协议中,AS含义是认证服务器。
11、在PKI技术中,CA的含义是(C)
A.数字证书库
B.数字证书
C.认证机构
D.数字证书撤消列表
PKI,
4-3
附1.1.11(考核知识点解释):
CA是数字证书的认证机构,也称为认证中心。
12、基于角色的访问控制模型的简称是(C)
A.DAC
B.MAC
C.RBAC
D.以上都不对
访问控制模型,
5-2
附1.1.12(考核知识点解释):
基于角色的访问控制模型简称为RBAC(RoleBasedAccessControl)。
13、以下哪项不是DAC模型中访问权限信息的存储方式()
A.ACL
B.ACCL
C.ACM
D.AES
附1.1.13(考核知识点解释):
访问权限信息的形式有:
访问控制表ACL(AccessControlLists)、访问控制能力表ACCL(AccessControlCapabilityLists)、访问控制矩阵ACM(AccessControlMatrix)
14、下图描述的是自主访问控制模型中的(B)
A.ACCL
B.ACL
附1.1.14(考核知识点解释):
参见教材P68对ACL的解释
15、Bell-LaPadula模型的特点是(B)
A.向下读,向下写
B.向下读,向上写
C.向上读,向下写
D.向上读,向上写
附1.1.15(考核知识点解释):
Bell-LaPadula模型的特点是向下读、向上写,防止信息向下级泄露,保护机密性。
16、Biba模型的特点是(C)
附1.1.16(考核知识点解释):
Biba模型的特点是向上读、向下写,保护数据完整性。
17以下哪项不是计算机病毒的特征(C)
A.非授权性
B.寄生性
C.单向性
D.破坏性
计算机病毒,
6-2
附1.1.17考核知识点解释):
计算机病毒特征:
(1)非授权性、
(2)寄生性、(3)传染性、(4)潜伏性、(5)破坏性、(6)触发性。
18、Smurf攻击利用了(D)协议的漏洞
A.TCP
B.UDP
C.HTTP
D.ICMP
网络攻击,
6-3
附1.1.18(考核知识点解释):
Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。
19、SynFlood攻击利用了(C)协议的漏洞
附1.1.19(考核知识点解释):
SynFlood攻击的原理:
攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文;
被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。
攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。
如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。
。
20、分布式拒绝服务攻击的简称是(C)
A.POS
B.DOS
C.DDOS
D.PPOS
附1.1.(考核知识点解释):
21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)
A.DMZ
B.NAT
C.IDS
D.IPS
防火墙,
7-2
附1.1.21(考核知识点解释):
NAT缓解地址空间短缺的主要技术之一
22、以下哪项表示“虚拟局域网”()
A.VPN
B.VLAN
C.WLAN
D.Internet
网络防御技术,
7-4
附1.1.22(考核知识点解释):
VLAN(VirtualLocalAreaNetwork)的中文名为“虚拟局域网”
(二)、判断部分
1、密码学(Cryptography)包括密码编码学和密码分析学两部分。
(√)
密码学基础,
2-1
附1.2.1(考核知识点解释)
密码学(Cryptography)包括密码编码学和密码分析学两部分。
将密码变化的客观规律应用于编制密码用来保守通信秘密的,称为密码编码学;
研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报的,称为密码分析学。
2、对称密钥密码加密密钥与解密密钥是相同的。
对称密码,
附1.2.2(考核知识点解释)
对称密钥密码加密过程和解密过程中使用同一密钥来完成,公开密钥密码加密过程中和解密过程使用两个不同的密钥来完成。
3、非对称密钥密码中私钥是用来加密的。
(×
)
2-4
附1.2.3(考核知识点解释)
非对称密钥密码中用私钥来解密,用公钥来加密。
4、RSA是一种分组密码算法。
附1.2.4(考核知识点解释)
RSA是一种非对称密钥密码算法。
5、DSA是一种常用的数字签名算法。
附1.2.5(考核知识点解释)
常用的数字签名算法包括DSA、Elgamal、RSA、ECDSA等。
6、RSA算法即可以用于加密信息,也可以用于数字签名。
非对称密钥密码算法,数字签名,
2-4,2-5
附1.2.6(考核知识点解释)
RSA算法即可以用于加密信息,也可以用于数字签名。
RSA算法用于加密信息时,用公钥加密,用私钥解密,RSA算法用于数字签名时,用私钥生成签名,用私钥验证签名。
7、Kerberos协议可用于身份认证。
附1.2.7(考核知识点解释)
Kerberos的设计目标是通过对称密钥系统为客户机/服务器应用程序提供强大的第三方认证服务。
8、拒绝服务攻击一定要利用网络协议的缺陷来进行。
网络入侵,
附1.2.8(考核知识点解释)
通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;
第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。
9、DMZ技术是缓解IP地址空间短缺的主要技术之一。
附1.2.9(考核知识点解释)
NAT技术是缓解IP地址空间短缺的主要技术之一。
DMZ表示的是防火墙技术中的“非军事区”,用于部分开放内网资源供外网访问。
10、防火墙可以防范来自内部人员恶意的攻击。
防火墙不能防范来自内部人员恶意的攻击。
防范来自内部人员的攻击需要依靠IDS或IPS。
11、Snort是一种开源的防火墙系统。
入侵检测系统,
附1.2.11(考核知识点解释)
Snort是一个开放源代码的轻量级实时网络入侵检测系统。
12、VLAN可以防范广播风暴。
附1.2.12(考核知识点解释)
通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。
13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。
7-3
附1.2.13(考核知识点解释)
14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
版权保护,
9-2
附1.2.14(考核知识点解释)
二、主观部分:
(一)、填空部分
1、信息保障的三大要素为:
人、技术、管理。
★考核知识点:
信息保障的概念,
附2.1.1:
(考核知识点解释)
在信息保障的概念中,人、技术和管理被称为信息保障的三大要素。
人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。
2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指:
保护。
信息安全体系结构,
附2.1.2:
信息安全保障体系包括四个部分内容,即PDRR。
其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)
3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中D指:
检测。
附2.1.3:
4、依据处理数据的类型可以将密码学分为序列密码和分组密码。
附2.1.4:
依据处理数据的类型可将密码学分为分组密码(blockcipher)和序列密码(streamcipher)
5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试264次。
消息认证,
附2.1.5:
n位长度的散列值,可能发生一次碰撞的测试次数不是2n次,而是大约2n/2次。
6、写出一种散列函数的名称MD5或SHA或SHA-1或其它散函数。
附2.1.6:
答案可以是MD4/MD5/SHA/SHA-1/SHA-2/SHA-224/SHA-256/SHA-384/SHA-512或SHA3(SHA3-224/SHA3-256/SHA3-384/SHA3-512)或者国密算法中的SM3算法。
7、写出一种对称密钥加密算法的名称DES或AES或RC4或其它对称密钥加密算法。
对称密钥密码,
附2.1.7:
答案可以是DES/3DES/AES/RC4/SM1/SM2/SM4/IDEA/TwoFish/Mars/Serpent等对称密钥加密算法。
8、写出一种非对称密钥加密算法的名称RSA或Elgamal或ECC或其它非对称密钥加密算法。
非对称密钥密码,
附2.1.8:
答案可以是RSA/ECC/Elgamal/DHKE/SM2等非对称密钥密码算法。
9、物理安全包括实体安全和环境安全。
物理安全,
3-1
附2.1.9:
物理安全包括实体安全和环境安全。
10、通过两种不同条件来证明一个人的身份,称之为双因子认证。
身份认证,
4-1
附2.1.10:
仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;
通过两种不同条件来证明一个人的身份,称之为双因子认证;
通过组合多种不同条件来证明一个人的身份,称之为多因子认证。
11、在Windows操作系统的安全管理中,账户或账户组的SID的含义是安全标识符。
Windows系统的安全管理,
5-3
附2.1.11:
Windows中的每个账户或账户组都有一个安全标识符SID(SecurityIdentity)
12、木马病毒可分为盗号类木马、网页点击类木马、下载类木马和代理类木马。
附2.1.12:
木马病毒可分为:
(1)盗号类木马、
(2)网页点击类木马、(3)下载类木马、(4)代理类木马。
13、病毒检测方法主要包括:
特征代码法、校验和法、行为监测法以及软件模拟法等。
附2.1.13:
14、入侵检测系统可分为HIDS和NIDS。
附2.1.14:
以数据源为分类标准,入侵检测系统可分为主机型入侵检测系统HIDS(Host-basedIntrusionDetectionSystem和网络型入侵检测系统NIDS(Network-basedIntrusionDetectionSystem)。
15、以检测技术为分类标准IDS可分为基于误用检测的IDS和基于异常的IDS。
附2.1.15:
以检测技术为分类标准IDS可分为基于误用检测的IDS和基于异常的IDS
16、根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于基于异常的IDS。
附2.1.16:
根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于基于异常的IDS,事先定义已知入侵行为的入侵特征,将实际环境中的数据与之匹配的IDS基于误用的IDS。
17、内容安全包括内容保护和内容监管。
内容安全,
9-1
附2.1.17:
信息内容安全有两方面内容:
一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;
另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。
18、在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,这种模式匹配算法称为单模式匹配。
内容监管,
9-3
附2.1.18:
单模式匹配:
在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用的算法有BF、KMP、BM、BMH算法
多模式匹配:
在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法
19、在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,这种模式匹配算法称为多模式匹配。
附2.1.19:
20、ISMS的中文含义为信息安全管理体系。
信息安全管理,
10-1
附2.1.20:
信息安全管理体系ISMS(InformationSecurityManagementSystem)是从管理学惯用的过程模型PDCA(Plan、Do、Check、Act)发展演化而来。
21、风险评估是风险管理的基础。
信息安全风险管理,
10-2
附2.1.21:
作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。
22、信息安全风险管理的核心是风险评估是和风险控制两个方面。
附2.1.22:
信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。
23、常用的风险评估方法有基线评估、详细评估和组合评估。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息 安全 概论 课程 期末 复习资料